Red Hat Training

A Red Hat training course is available for RHEL 8

9.14. firewalld 영역에서 다양한 인터페이스 또는 소스 간 트래픽 전달 활성화

영역 내 전달은 firewalld 영역 내의 인터페이스 또는 소스 간 트래픽 전달을 활성화하는 firewalld 기능입니다.

9.14.1. 기본 타겟이 ACCEPT로 설정된 영역 내 전달과 영역의 차이점

영역 내 전달이 활성화되면 단일 firewalld 영역 내의 트래픽이 하나의 인터페이스에서 다른 인터페이스 또는 소스로 전달될 수 있습니다. zone은 인터페이스 및 소스의 신뢰 수준을 지정합니다. 신뢰 수준이 같으면 인터페이스 또는 소스 간 통신이 가능합니다.

firewalld 의 기본 영역에서 인tra-zone 전달을 활성화하면 현재 기본 영역에 추가된 인터페이스와 소스에만 적용됩니다.

firewalld신뢰할 수 있는 영역은 기본 대상 세트를 ACCEPT 로 설정합니다. 이 영역은 전달된 모든 트래픽을 수락하며 영역 내 전달은 해당 트래픽에 적용되지 않습니다.

다른 기본 대상 값의 경우 전달된 트래픽은 기본적으로 삭제되며, 신뢰할 수 있는 영역을 제외한 모든 표준 영역에 적용됩니다.

9.14.2. 이더넷과 Wi-Fi 네트워크 간에 트래픽 전달을 위해 영역 내 전달

intra-zone 전달을 사용하여 동일한 firewalld 영역 내의 인터페이스와 소스 간에 트래픽을 전달할 수 있습니다. 예를 들어 이 기능을 사용하여 enp1s0 에 연결된 이더넷 네트워크와 wlp0s20 에 연결된 Wi-Fi 네트워크 간에 트래픽을 전달합니다.

절차

  1. 커널에서 패킷 전달을 활성화합니다.

    # echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/95-IPv4-forwarding.conf
    # sysctl -p /etc/sysctl.d/95-IPv4-forwarding.conf
  2. 영역 내 전달을 활성화하려는 인터페이스 간의 인터페이스가 내부 영역과 다른 영역에 할당되지 않도록 합니다.

    # firewall-cmd --get-active-zones
  3. 현재 인터페이스가 내부 가 아닌 영역에 할당되면 인터페이스를 다시 할당합니다.

    # firewall-cmd --zone=internal --change-interface=interface_name --permanent
  4. enp1s0wlp0s20 인터페이스를 내부 영역에 추가합니다.

    # firewall-cmd --zone=internal --add-interface=enp1s0 --add-interface=wlp0s20
  5. 영역 내 전달을 활성화합니다.

    # firewall-cmd --zone=internal --add-forward

검증

다음 확인 단계에서는 nmap-ncat 패키지가 두 호스트 모두에 설치되어 있어야 합니다.

  1. 영역 전달을 활성화한 호스트의 enp1s0 인터페이스와 동일한 네트워크에 있는 호스트에 로그인합니다.
  2. ncat 을 사용하여 echo 서비스를 시작하여 연결을 테스트합니다.

    # ncat -e /usr/bin/cat -l 12345
  3. wlp0s20 인터페이스와 동일한 네트워크에 있는 호스트에 로그인합니다.
  4. enp1s0 과 동일한 네트워크에 있는 호스트에서 실행 중인 에코 서버에 연결합니다.

    # ncat <other_host> 12345
  5. 임의의 내용을 입력하고 Enter 키를 누르고 텍스트가 다시 전송되었는지 확인합니다.

추가 리소스

  • firewalld.zones(5) 도움말 페이지